Grzegorz_Pol_cw2_I7G..

Transkrypt

Grzegorz_Pol_cw2_I7G..
Ćwiczenie 3. Testy penetracyjne - rekonesans
Wykonał: Grzegorz Pol
Komputer: 237-16
Przedmiotem mojego zainteresowania była domena: www.mypegasus.pl
Rys. 1 (poniżej) Obrazy okien przeglądarki WWW zawierające dane uzyskane z serwera WHOIS:
https://hrd.pl/pcenter/partner_frame/whois.php
Rys. 2 (poniżej) Obrazy okien przeglądarki WWW zawierające dane uzyskane z serwera WHOIS:
http://whois.domaintools.com/
Rys. 3 (poniżej) Lista wszystkich autorytatywnych serwerów DNS badanej domeny
1. dns.home.pl. [62.129.252.30]
2. dns3.home.pl. [81.210.44.122]
3. dns2.home.pl. [213.25.47.166]
Rys. 4 (poniżej) Obrazy okien programu tracert uzyskane w czasie badania osiągalności wszystkich
autorytatywnych serwerów DNS badanej domeny
1. 62.129.252.30
2. 81.210.44.122
3. 213.25.47.166
Rys. 5 (poniżej) Obrazy okien programu nslookup uzyskane w czasie realizacji próby uzyskania zawartości
pliku strefowego z dwóch wybranych, autorytatywnych serwerów DNS badanej domeny
Rys. 6 (poniżej) Obrazy okien programu nslookup uzyskane w czasie realizacji próby uzyskania zawartości
rekordów MX, CNAME, TXT z dwóch wybranych, autorytatywnych serwerów DNS badanej domeny
Rys. 7 (poniżej) Obrazy okien przeglądarki WWW uzyskane w czasie realizacji próby uzyskania zawartości
rekordów MX, CNAME, TXT z dwóch wybranych autorytatywnych serwerów DNS badanej domeny
Wkleić obrazy okien
WŁASNE SPOSTRZEŻENIA I WNIOSKI:
Nie udało mi zrealizować wszystkich podpunktów wymaganych. Podpunkty, które wykonałem pokazują jak wiele informacji o
stronach, administratorach jest jawnie dostępnych pobierając je całkowicie anonimowo.

Podobne dokumenty